רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בטי סי אם טכנולוגיות בע"מ
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
יישום, התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת סייבר
(Firewall, IPS, DLP, אנטיוירוס, בקרת גישה, הגנת ציוד קצה והתקנים ניידים)

יישום תהליכי אבטחת מידע שוטפים:
ניהול משתמשים והרשאות, סיסמאות, גישה למידע ולמערכות

זיהוי וטיפול ראשוני באירועי אבטחת מידע

עבודה בחמל SOC, תפעול מערכות SIEM וניטור אירועי סייבר

תחקור, ניתוח ועיבוד אירועי אבטחת מידע ואיומי סייבר
דרישות:
ניסיון בעבודה בSOC ותפעול מערכות SIEM
(בדגש על ArcSight / IBM - כולל כתיבת חוקים ודוחות)

ניסיון בניתוח ותחקור אירועי אבטחת מידע

ידע וניסיון בתפעול תשתיות הגנת סייבר

ניסיון בניתוח קוד עוין (סטטי ודינמי)

ניסיון בכתיבת חתימות ייעודיות: Yara / Snort

היכרות עם כלי SandBox וניתוח:
Cuckoo, OllyDbg, Wireshark המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8503522
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בComblack
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת Comblack מגייסת מנהל /ת NOC לארגון גדול במרכז!
התפקיד כולל ניהול מקצועי ותפעולי של צוות בפורמט 24/7, הובלת תהליכי תגובה ראשונית לתקלות, ותחקור אירועים רוחביים למניעת הישנותם.
עבודה מול ממשקי תשתיות ואבטחת מידע, הטמעת כלי אוטומציה וניהול דוחות זמינות, SLA.
דרישות:
ניסיון טכנולוגי של 6 שנים לפחות בתשתיות תקשורת ו/או system בארגונים גדולים (1,000+ משתמשים).
ניסיון של 4 שנים לפחות בניהול NOC מארגון גדול, מורכב ומבוזר.
היכרות מעמיקה עם מערכות שו"ב וניטור, בדגש על קונסולים מרכזיים וסביבת עבודה של NOC.
שליטה מלאה בתהליכי עבודה ובממשקים מול גופי תמיכה פנים וחוץ ארגוניים.
יכולת הובלת צוות במשמרות, הדרכת עובדים ובניית בסיס ידע מקצועי. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8536530
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בMertens – Malam Team
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה:
במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר  ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7.
התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות.
דרישות:
ניסיון של שנה לפחות בעולמות ה- SOC.
היכרות עם מוצרי אבטחת מידע וכלים כדוגמת:  Windows Event Logs, SIEM, EDR, FW.
קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי.
אנגלית ברמה גבוהה.
הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8520108
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
תנאים נוספים:קרן השתלמות
לארגון ממשלתי מוביל דרוש/ה בקר/ית אנליסט/ית סייבר
זיהוי וטיפול באירוע סייבר, תפעול של מוצרי מערכות SIME
דרישות:
דרישות:
ניסיון של שנתיים לפחות בתפקיד בקר/ית ידע בתפעול ותחזוקה של מערכות SIME- חובה
ידע בבניית ארכיטקטורה של מערכות SIME- חובה
כתיבה וידע בבניית חוקים במערכות SIME
הכרות עם מוצרי תקשורת ואבטחת מידע FW, IPS NAT, SWITCH, NAC, VPN,
ידע בשפות Python, PowerShell המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8299432
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בבלופרינט סופטוור
מיקום המשרה: מספר מקומות
טיפול באירועי אבטחת מידע וניתוח של מידע המתקבל מכלל המערכות המנוטרות.
תחקור וניתוח של התרעות המתקבלות במרכז הניטור, ביצוע תחקורים פרו-אקטיביים, שילוב דיווחי מודיעין סייבר בתהליכי הניטור והבקרה, הפקת דוחות מפורטים, גיבוש ויישום המלצות להמשך.
תפעול מערכות אבטחת מיד מגוונות והקמת מערכות חדשות.
עבודה מול מחלקות טכנולוגיות בחברה ומול ציבור העובדים.
דרישות:
ניסיון של שנה ומעלה כאנליסט SOC - חובה
ניסיון ב-IR
ניסיון במערכות SIEM עם עדיפות ל-Qradar
ניסיון של שנתיים ומעלה בתפעול והטמעה של מערכות א"מ
ניסיון משמעותי בפרוטוקולי התקשורת ומודל OSI
ניסיון משמעותי במערכות מבוססות Windows
ניסיון במערכות מבוססות Linux המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8499054
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בTOP SOFT טופ סופט - השמה ומיקור חוץ
מיקום המשרה: בני ברק
סוג משרה: משרה מלאה ומשמרות
לחברה גדולה ויציבה באזור המרכז אנחנו מחפשים SOC Analyst. אם את/ה חי/ה ונושמ/ת סייבר, בעל/ת יכולת ניתוח חדה ורוצה להיות בלב העשייה המבצעית של הגנת הארגון - המקום שלך איתנו.
כאנליסט/ית SOC בצוות שלנו, תהווה/י את קו ההגנה הראשון מפני איומי סייבר. התפקיד כולל ניטור שוטף, זיהוי חריגות בזמן אמת ומתן מענה ראשוני לאירועים בסביבת עבודה דינמית ומאתגרת.
דרישות:
מעל שנה של ניסיון מעשי בעבודה ב- SOC
ניסיון של שנה לפחות בעבודה עם מערכות SOAR - חובה.
ניסיון בעבודה עם מערכות SIEM (עדיפות משמעותית ל-Splunk)
הבנה טובה בפרוטוקולי רשת (TCP/IP, DNS, HTTP/S).
היכרות עם מערכות הפעלה Windows ו- Linux.
עברית ואנגלית ברמה טובה מאוד (קריאה, כתיבה ודיבור).
נכונות לעבודה במשמרות (24/7) ולביצוע כוננויות חירום. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8522854
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בExtreme Group
סוג משרה: משרה מלאה
לארגון פיננסי במרכז דרוש/ה בודק/ת QA

תיאור המשרה
בדיקות, ליווי ואחריות פרויקטים - התפקיד כולל:
בדיקות מקצה לקצה
מעקב וניהול תקלות עד להעלאה לייצור
עבודה מול לקוחות פנימיים וגורמי פיתוח
עמידה בלוחות זמנים
דרישות:
דרישות המשרה
ניסיון של שנתיים לפחות בבדיקות תוכנה ידניות
ידע חזק בSQL, ניסיון בכתיבת שאילתות SQL מורכבות
ניסיון בעבודה עם מערכות גמל, פנסיה, חסכון ארוך טווח
השכלה רלוונטית בתחום QA / מערכות מידע / הנדסת תעשייה וניהול / הנדסת תוכנה / מדעי המחשב - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8535461
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בQpoint Technologies
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
תנאים נוספים:קרן השתלמות
תפקיד משמעותי בלב העשייה הטכנולוגית, המשלב עבודה עם טכנולוגיות מתקדמות, אחריות רחבה והשפעה ישירה על רציפות וביטחון המידע של מיליוני משתמשים.
תחומי אחריות:
- טיפול באירועי סייבר מקצה לקצה
- ביצוע Threat Hunting יזום
- ניתוח אירועים וחקירה פורנזית
- פיתוח נהלי תגובה (Playbooks)
- עבודה מול צוותי SOC, תשתיות וגורמי חוץ
דרישות:
- 4+ שנות ניסיון ב-IR / Threat Hunting - חובה
- ניסיון עם FW / EDR / SIEM - חובה
- ניסיון בסייבר הגנתי ותגובה לאירועים
- יתרון: ענן, פורנזיקה, Threat Intelligence המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8540011
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/01/2026
Location: Ramat Gan
Job Type: Full Time
Alice is seeking a driven, detail-focused professional to become a vital part of our team as a Generative AI Analyst. In this role, you'll dive into the cutting-edge of technology, meticulously analyzing various content infringements to secure the new wave of Generative AI tools. Your duties will include collaborating with experts in diverse fields such as Hate Speech, Misinformation, Intellectual Property and Copyright, Child Safety, among others. Your tasks will involve writing adversarial; prompts to identify weaknesses in various AI models, including Large Language Models (LLMs), Text-to-Image, Text-to-Video, and beyond. You'll also oversee data management to guarantee the highest quality of outputs. Responsibilities
* Developing adversarial and risky prompt strategies across several areas of abuse to expose potential vulnerabilities in models.
* Managing projects end-to-end, from initial planning and oversight through quality assurance to final delivery.
* Handling extensive datasets across multiple languages and areas of abuse, ensuring precision and meticulous attention to detail.
* Ongoing investigation into new tactics for circumventing foundational models' safety measures.
* Working alongside diverse teams, engineering, product, policy, to tackle new challenges and craft forward-thinking strategies and resolutions.
* Promoting a culture of knowledge exchange and continual learning within the team.


About Alice:
Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection.
Requirements:
Must have:
* Background in AI Safety and/or Responsible AI and/or AI Ethics
* Familiarity with recent Generative AI models and agents is essential, though direct technical experience is not a prerequisite.
* Command of English at a near-native level.
* Attention to detail, organizational capabilities, and the capacity to juggle numerous tasks concurrently. Additional Wants:
* Experience with various model types (Text-to-Text, Text-to-Image) is desirable.
* Prior experience with OSINT (Open Source Intelligence) will be considered an asset.
* A self-starter attitude, with the energy to excel in a fast-moving and variable environment.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8508180
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
15/01/2026
Location: Herzliya
Job Type: Full Time
As a SOC Analyst Tier 1, you will:
Work in shifts 247, including weekends and holidays
Proactively hunt and monitor cyber threats
Analyze raw data, traffic and TTPs to maintain a dynamic comprehensive threat model
Develop dashboard to handle security alerts and incidents
Work with forensic tools.
Requirements:
Knowledge in security analysis technologies (e.g., SIEM, FW, AV, IPS or EDR)
Experience in technical-oriented intelligence collection from open sources
Knowledge of cyberattack methodologies and tools
It would be great if you also have:
Experience in querying and basic coding (e.g., SIEM languages)
Knowledge in Windows, Linux and security components
Completion of Cyber security courses and certificates.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8503986
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
12/01/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
our company Intelligence seeks a Senior Intelligence Analyst for its Global Threat Analysis Cell (GTAC) to track and analyze targeted intrusion activity associated with Democratic Peoples Republic of Korea (DPRK)-nexus adversaries. The Analyst will monitor DPRK-nexus cyber operations, identify emerging trends and threats, investigate suspected DPRK-related adversary activity, and produce strategic and tactical intelligence assessments and products that directly inform our company customers.
What You'll Do:
Track adversary campaigns, tactics, techniques, and procedures (TTPs) through analysis of our companys unique telemetry, open-source data sets, and third-party intelligence
Author short and long format written reports with minimal supervision that apply analytic tradecraft, including appropriate use of estimative language, confidence levels, and structured analytic techniques. Collaborate across teams to inform various functions within our company Intelligence, as well as other company business units, to ensure comprehensive adversary tracking and deconfliction
Identify intelligence gaps, propose new research projects to address collection shortfalls, and develop initiatives to explore understand adversary intent, capabilities, and infrastructure
Conduct peer review of reporting by team members, and ensure all products meet our company Intelligences analytic standards for accuracy, clarity, and objectivity.
Prioritize, categorize, and respond to requests for information from internal and external customers
Conduct briefings as needed for a variety of levels of customers as requested (via either phone, video conference, webcast, in-person briefing, or industry conference).
Requirements:
Required:
Motivated self-starter with 2+ years experience in a threat intelligence environment, preferably with a practical focus on DPRK cyber operations
Hands-on knowledge of threat intelligence research/collection tools and analytical tradecraft methods
Ability to identify, organize, catalog, and track adversary tradecraft trends - often with incomplete data
Ability to produce quality finished intelligence products on short deadlines, as well as continuing to maintain analysis for and report on long-term strategic assessments with minimal assistance
Understanding of technical terminology, tools, and tactics employed by threat actors
Ability or willingness to learn to conduct basic technical analysis of the tools and tradecraft employed by threat actors, as well as to enumerate and monitor threat actors infrastructure
Experience effectively coordinating both research projects and written products among various sets of subject matter experts and technical specialists
Knowledge of geopolitical issues specific to DPRK (including Korean Peninsula affairs) and ability to use that information to support understanding
Undergraduate degree, military training or relevant experience in cyber intelligence, computer science, general intelligence studies, security studies, political science, international relations, etc.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8498479
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking a customer-focused Security Analyst to join our managed services team. As a Customer-Facing Security Analyst, you will play a critical role in delivering top-notch exposure remediation services to our clients. You will work closely with customers to assess, analyze, and mitigate exposures in their IT and cloud infrastructure, while providing expert guidance and maintaining strong client relationships.

Responsibilities:

Own and manage the primary technical relationship for a portfolio of enterprise customers, establishing yourself as their trusted security advisor and focusing on strategic security outcomes.
Deliver continuous security posture assessments by leveraging the XM Cyber platform to translate complex technical findings into actionable, risk-based insights for customers.
Master the platform to drive maximum value for customers, guiding them on configuration, best practices, and new features to ensure successful adoption and ROI.
Drive remediation outcomes by acting as the liaison between customers and their internal teams (e.g., IT Operations, DevOps, Cloud Security), helping them prioritize efforts based on attack path analysis.
Proactively track and report on progress, delivering regular status updates and executive-level business reviews (QBRs) that demonstrate risk reduction and program success.
Act as a trusted advisor on exposure and attack path management, translating industry trends into proactive, tailored recommendations that enhance your customers' security posture.
Partner with the broader account team, including Customer Success Managers and Support Engineers, to ensure a seamless customer experience. Act as the lead technical escalation point to resolve complex challenges and champion customer needs with internal teams like Product and R&D.
Requirements:
5+ years in a customer-facing cybersecurity role (e.g., Customer Success Manager, TAM, Security Consultant), with proven experience managing and retaining a portfolio of large enterprise clients. Experience in a managed security service (MSSP) or cybersecurity SaaS company is a strong plus.
A strong technical foundation in security operations, specifically in vulnerability management, exposure remediation, and/or attack path management.
Hands-on experience with major cloud platforms (AWS, GCP, Azure) and their security principles.
Experience applying and advising clients on common security frameworks (NIST, CIS Controls, ISO 27001) and regulations (GDPR, HIPAA).
Exceptional communication and presentation skills, with the ability to articulate complex technical concepts to both technical practitioners and executive stakeholders.
Outstanding analytical abilities and an autonomous, self-driven learning style.
Native-level fluency in English.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8496598
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
11/01/2026
Location: Tel Aviv-Yafo and Yokne`am
Job Type: Full Time
We are seeking a highly skilled and proactive Senior Cyber Security Threat Intelligence (CTI) Analyst to join the Networking product security team. In this critical role, you will function as a key defender of the technologies powering the worlds largest AI clusters. You will act as the eyes and ears of our product security organization, conducting investigative research into sophisticated adversaries and translating complex threat data into actionable intelligence. This is a hands-on role where your insights will directly influence our defensive posture and help eliminate threats before they manifest in the core of global AI infrastructure.

What You Will Be Doing:

You will serve as the intelligence core of our team dedicated to identifying, analyzing, and mitigating threats against our products and ecosystem:

Lead deep-dive OSINT and WEBINT research to identify emerging threats, conducting intelligence collection and analysis that leads to clear, actionable mitigation recommendations.
Leverage scripting (Python, Bash, etc.) and Generative AI tools to automate intelligence collection, triage, and analysis workflows.
Analyze Advanced Persistent Threats (APTs) and sophisticated adversaries, collaborating with multi-functional teams to detect, track, and eliminate potential risks to our networking portfolio.
Apply extensive insight into cyber operation phases to map adversary behavior, anticipate future movements, and harden our product development lifecycle with adoption of security improvements.
Drive threat hunting methodologies, proactively searching for indicators of compromise (IoCs) and hidden vulnerabilities within the products.
Translate complex technical findings into strategic intelligence reports for both technical collaborators and leadership, ensuring a clear and unified insight into the threat landscape.
Collaborate closely with incident response and engineering teams to ensure intelligence findings are seamlessly coordinated into other defensive tools and product security processes.
Requirements:
What We Need To See:
BSc or MSc in Computer Science, Computer Engineering, Cyber Security, or a related technical domain (or equivalent experience).
5+ years of proven experience in a dedicated Cyber Threat Intelligence (CTI) role within a large-scale or high-tech environment.
Technical proficiency in building automated intelligence pipelines through programming and the strategic use of Generative AI.
Expert-level knowledge of the CTI lifecycle, with a proven record of uncovering sophisticated cyber operations using diverse sources and techniques.
Strong technical background in analyzing advanced threats, capable of navigating through complex data to identify adversary infrastructure, intent, and tooling.
Deep understanding of the unique security concerns faced by global tech companies, including supply chain risks and intellectual property protection.
Outstanding analytical and interpersonal skills, with the ability to drive accountability and ensure intelligence leads to concrete security improvements.

Ways To Stand Out From The Crowd:
Direct experience with hardware and embedded devices technologies, specifically relating to networking or silicon security.
Professional background in Digital Forensics and Incident Response (DFIR), providing a comprehensive view of the threat actor journey.
Relevant industry certifications.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8496501
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
11/01/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
At our company, we empower people to be their best selves and do their best work. The Security Analyst role strengthens our ability to detect and respond to emerging mobile threats. With increasing mobile attacks and zero-day exploits, we need dedicated analysts to proactively protect our customers and expand detection coverage. As the analysts team has grown, this role now allows for broader coverage of emerging mobile threats and enables analysts to take on more diverse responsibilities. The expanded scope supports comprehensive threat research, detection development, and incident response, ensuring work is thorough, prioritized, and aligned with evolving security challenges.

What you can expect to do in this role:
Research new ways to detect malicious activity on using a wide variety of custom-built tooling.
Participate on research how to protect users from 0-day attacks.
Perform analysis of detections according to the assignment to determine accuracy and precisions and tune detections accordingly based on results.
Stay up to date on the latest malware trends and design detections accordingly.
Support sales and marketing by timely information about emerging threats and trends.
Analyze device logs and search for malicious signs.
Write and manage detection patterns and algorithms to detect malicious mobile threats in Android and iOS devices.
Perform other duties and special projects as assigned.
Requirements:
What we are looking for:
Minimum 1-2 years of relevant professional experience.
Experience in extracting and analyzing data from mobile devices.
An understanding of cyber security and intrusion detection.
Excellent programming/scripting skills (Python).
Mobile Malware Analysis expertise and strong interest in mobile security.
Great presentation skills and fluency in English.
Experience with detecting malware using Yara rules, an overall comprehensive understanding of incident response, a knowledge of using databases and writing queries (e.g. SQL, KQL) and ability to find and run a mobile exploits are a plus.
Customer value focus with the ability to quickly iterate based on emerging threats and customer feedback is a plus.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8495641
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
06/01/2026
Location: Herzliya
We are seeking an experienced and analytical Intelligence Methodologist to join our new Gen AI team .
You will collaborate with analysts, product managers, data scientists and developers to design and optimize investigative workflows, ensuring our solutions address real-world intelligence challenges effectively.
This is a unique opportunity to combine your expertise in intelligence methods with cutting-edge conversational Gen AI technology.
you will:
Fostering cross-functional communication and bridging collaboration between Product Management, Data Science, and Development teams to design knowledge structures, training logic, and investigative methodologies that drive LLM-based conversational AI.
Develop and curate high-quality domain-specific datasets for training and evaluation.
Communicate findings, progress to stakeholders, and provide recommendations for further enhancements.
Provide expert knowledge and insights to ensure the LLM agent understands and processes domain-specific language accurately.
Design, document, and refine methodologies for conducting intelligence investigations.
Train intelligence analysts on the use of methodologies and tools.
Create documentation and training materials to support effective adoption of workflows.
Collaborate with internal teams and external partners to understand operational requirements.
Requirements:
Proven experience in Intelligence analysis/investigation and a deep understanding of its language and nuances.
Strong background in homeland-security/national-security/law-enforcement
Previous experience in a similar role or project involving LLM/AI-agents.
Experience with LLMs and fine-tuning techniques - an advantage
Excellent verbal and written communications skills English other languages advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8489931
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
06/01/2026
Location: Herzliya
We are looking for an experienced, exceptional and passionate Threat Intelligence Analyst to join our Cyber Intelligence product business unit to drive the AI-powered threat intelligence product line.
you will:
Monitoring and analyzing cyber threat-related data sources
Identifying new cyber trends associated with different types of threat actors
Researching potential cyber threats originating from a variety of attack groups
Performing campaign tracking and TTP mapping
Processing the harvested data into threat intelligence reports, coupled with actionable recommendations
Delivering demo/methodology/training sessions to customers
Handling ongoing interactions with product management and customer success
Requirements:
High level English writing skills
High level Spanish writing and speaking skills - an advantage
Ability to understand customer needs, translate them into clear technical value, deliver effective presentations and demos, and collaborate closely with sales.
Ability to solve complex problems, participate in continuous improvement, adapt the ideas of others
Demonstrate a proactive approach, getting things done, demonstrate accountability & ownership, prioritize workload
Ability to apply learned skills, awareness beyond immediate area/role
Military experience from intelligence units (cyber-related unit) - an advantage
Understanding of cyber security (attack vectors, vulnerabilities and exploits, IOCs, etc.) - an advantage
High level proficiency in additional languages - an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8489839
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
05/01/2026
Location: Petah Tikva
Job Type: Full Time
Job description:
our company in the center of the country needs an SOC analyst.
The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7.
Requirements:
Graduates of a course / professional training in the field of information security - compulsory
Background in the field of system / communication / information security - an advantage
Training will be given on site
Willingness to work 24/7 including Saturdays and holidays
Integration in a large organization, promotion options.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488299
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488240
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
29/12/2025
Location: Tel Aviv-Yafo
XM Cyber is a leading hybrid cloud security company that’s changing the way organizations approach cyber risk. XM Cyber transforms exposure management by demonstrating how attackers leverage and combine misconfigurations, vulnerabilities, identity exposures, and more, across cloud and on-prem environments to compromise critical assets. With XM Cyber, you can see all the ways attackers might go, and all the best ways to stop them, pinpointing where to remediate exposures with a fraction of the effort. We are seeking a customer-focused Security Analyst to join our managed services team. As a Customer-Facing Security Analyst, you will play a critical role in delivering top-notch exposure remediation services to our clients. You will work closely with customers to assess, analyze, and mitigate exposures in their IT and cloud infrastructure, while providing expert guidance and maintaining strong client relationships. Responsibilities:
* Own and manage the primary technical relationship for a portfolio of enterprise customers, establishing yourself as their trusted security advisor and focusing on strategic security outcomes.
* Deliver continuous security posture assessments by leveraging the XM Cyber platform to translate complex technical findings into actionable, risk-based insights for customers.
* Master the XM Cyber platform to drive maximum value for customers, guiding them on configuration, best practices, and new features to ensure successful adoption and ROI.
* Drive remediation outcomes by acting as the liaison between customers and their internal teams (e.g., IT Operations, DevOps, Cloud Security), helping them prioritize efforts based on attack path analysis.
* Proactively track and report on progress, delivering regular status updates and executive-level business reviews (QBRs) that demonstrate risk reduction and program success.
* Act as a trusted advisor on exposure and attack path management, translating industry trends into proactive, tailored recommendations that enhance your customers' security posture.
* Partner with the broader account team, including Customer Success Managers and Support Engineers, to ensure a seamless customer experience. Act as the lead technical escalation point to resolve complex challenges and champion customer needs with internal teams like Product and R&D.
Requirements:
* 5+ years in a customer-facing cybersecurity role (e.g., Customer Success Manager, TAM, Security Consultant), with proven experience managing and retaining a portfolio of large enterprise clients. Experience in a managed security service (MSSP) or cybersecurity SaaS company is a strong plus.
* A strong technical foundation in security operations, specifically in vulnerability management, exposure remediation, and/or attack path management.
* Hands-on experience with major cloud platforms (AWS, GCP, Azure) and their security principles.
* Experience applying and advising clients on common security frameworks (NIST, CIS Controls, ISO 27001) and regulations (GDPR, HIPAA).
* Exceptional communication and presentation skills, with the ability to articulate complex technical concepts to both technical practitioners and executive stakeholders.
* Outstanding analytical abilities and an autonomous, self-driven learning style.
* Native-level fluency in English.

This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8358959
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו